期刊文献+
共找到133篇文章
< 1 2 7 >
每页显示 20 50 100
Methods for Controlling the Authenticity of Textual Information Transfer on the Basis of Statistical and Structural Redundancy 被引量:1
1
作者 Akmal R.Akhatov 《International Journal of Automation and computing》 EI 2012年第5期518-529,共12页
In this paper,the problem of increasing information transfer authenticity is formulated.And to reach a decision,the control methods and algorithms based on the use of statistical and structural information redundancy ... In this paper,the problem of increasing information transfer authenticity is formulated.And to reach a decision,the control methods and algorithms based on the use of statistical and structural information redundancy are presented.It is assumed that the controllable information is submitted as the text element images and it contains redundancy,caused by statistical relations and non-uniformity probability distribution of the transmitted data.The use of statistical redundancy allows to develop the adaptive rules of the authenticity control which take into account non-stationarity properties of image data while transferring the information.The structural redundancy peculiar to the container of image in a data transfer package is used for developing new rules to control the information authenticity on the basis of pattern recognition mechanisms.The techniques offered in this work are used to estimate the authenticity in structure of data transfer packages.The results of comparative analysis for developed methods and algorithms show that their parameters of efficiency are increased by criterion of probability of undetected mistakes,labour input and cost of realization. 展开更多
关键词 authentICITY data transfer text element structural and statistical redundancy probability of non-detected mistakes
原文传递
一种基于区块链的高可信流数据查询验证方案
2
作者 杨帆 孙奕 +1 位作者 林玮 高琦 《计算机科学》 北大核心 2025年第4期352-361,共10页
随着智慧物联网应用的普及,物联网设备持续收集大量流数据用于实时处理成为必然。由于其资源受限,须将大量流数据外包给服务器存储管理,而如何确保实时性强、无限增长的流数据完整性是一个复杂且具有挑战性的问题。虽然已有研究提出了... 随着智慧物联网应用的普及,物联网设备持续收集大量流数据用于实时处理成为必然。由于其资源受限,须将大量流数据外包给服务器存储管理,而如何确保实时性强、无限增长的流数据完整性是一个复杂且具有挑战性的问题。虽然已有研究提出了关于流数据完整性验证的方案,但在不可信的外包存储服务环境中恶意服务器返回的查询结果正确性和数据完整性仍然无法保证。最近,基于分布式共识实现的区块链技术出现,给数据完整性验证问题带来了新的解决思路和方法。文中借助区块链的不可篡改性,提出了一种高可信流数据查询验证方案,设计了区块链上低维护成本的数据结构CS-DCAT,仅将认证树的根节点哈希值存储在区块链上。该方案适用于处理数据量不可预测的流数据,且能实现实时的流数据范围查询验证。通过安全性分析证明了所提方案的正确性和安全性,性能评估结果表明所提方案能够实现区块链上的低gas开销,范围查询和验证时的计算复杂度也仅与当前的数据量有关,不会引入过多额外的计算成本和通信开销。 展开更多
关键词 数据完整性验证 流数据 可认证数据结构 区块链技术 变色龙认证树
在线阅读 下载PDF
新型可组合的认证分布式数据结构模型研究
3
作者 高扬 张琪 +1 位作者 王琛 徐剑 《信息网络安全》 北大核心 2025年第7期1111-1125,共15页
认证分布式数据结构(ADDSM)模型是认证数据结构(ADS)模型的扩展,用于解决ADS模型缺乏可组合性、无法支持复杂的数据组合运算等问题。然而,ADDSM模型存在理论描述不完整、缺少数据持久化解决方案以及机密性保护缺失等问题。为此,文章构... 认证分布式数据结构(ADDSM)模型是认证数据结构(ADS)模型的扩展,用于解决ADS模型缺乏可组合性、无法支持复杂的数据组合运算等问题。然而,ADDSM模型存在理论描述不完整、缺少数据持久化解决方案以及机密性保护缺失等问题。为此,文章构建了新型可组合的认证分布式数据结构(NC-ADDSM)。首先,文章对模型进行了完整的理论描述,包括模型的形式化定义、属性描述和安全性定义;然后,设计了初始化、数据插入、数据查询、数据验证、数据持久化等算法,用于构建NC-ADDSM;最后,设计了支持数据更新和数据查询与验证的通信协议,确保只有拥有解密密钥的实体才能获取明文数据。理论分析和实验结果表明,文章所提出的NC-ADDSM在保证安全性的同时,具有较高的执行效率。 展开更多
关键词 分布式系统 认证数据结构 数据持久化 机密性
在线阅读 下载PDF
面向以太坊的高效多版本状态存储方案
4
作者 王永福 李京 《小型微型计算机系统》 北大核心 2025年第6期1465-1472,共8页
随着以太坊等区块链技术的发展,其账本状态数据库也日渐膨胀,当前以太坊状态存储所使用的Merkle Patricia Trie(MPT)存在严重的性能问题.本文深入分析了MPT导致性能瓶颈的原因,协同考虑MPT访问特征与底层存储引擎设计,针对性地提出了一... 随着以太坊等区块链技术的发展,其账本状态数据库也日渐膨胀,当前以太坊状态存储所使用的Merkle Patricia Trie(MPT)存在严重的性能问题.本文深入分析了MPT导致性能瓶颈的原因,协同考虑MPT访问特征与底层存储引擎设计,针对性地提出了一种高效多版本状态数据存储方案MVSLT.该方案通过写时复制技术,实现了轻量级快照与多版本存储;通过Lazy-Trie结构,优化了热点数据读写路径;利用基于创建-销毁集合的版本快照空间管理机制,实现了历史状态的高效修剪,从而应对以太坊节点在处理增长的交易量时遭遇的读写效率和存储空间的挑战.本文实现了MVSLT的原型系统,并通过与现有以太坊客户端实现相比较,验证了该方案的有效性与实用性.实验结果表明,MVSLT在交易执行性能、写入放大、以及历史状态修剪等方面均表现出明显优势. 展开更多
关键词 区块链 可验证数据结构 默克尔帕特里夏树 多版本
在线阅读 下载PDF
我国辨状论质与道地药材先驱性专著《药材出处簿》的现世与解析
5
作者 韩雨潼 刘芳彤 +3 位作者 陈月华 张慧 康廷国 宋慧鹏 《亚太传统医药》 2025年第7期177-180,共4页
以现世的《药材出处簿》为研究对象,从成书结构、先驱性、系统性、传承关系、与现代辨状论质经验相悖之处、道地产地、复方传承等方面进行系统分析。《药材出处簿》成书时间早于1885年,比谢宗万先生1993年提出的辨状论质概念要早至少10... 以现世的《药材出处簿》为研究对象,从成书结构、先驱性、系统性、传承关系、与现代辨状论质经验相悖之处、道地产地、复方传承等方面进行系统分析。《药材出处簿》成书时间早于1885年,比谢宗万先生1993年提出的辨状论质概念要早至少108年。该书主要根据清朝当时的道地产地进行分类,包括264种药材的辨状论质经验总结。该书与后世1930年的《药物出产辨》、1977版《中华人民共和国药典》具有直接的传承关系。通过对书中药材的道地产地演变进行分析,探讨了产地变化的原因。《药材出处簿》在辨状论质领域具有极高的研究价值,值得深入挖掘与细致分析。 展开更多
关键词 《药材出处簿》 辨状论质 道地药材 传承关系 成书结构
原文传递
Tamper Detection in Multimodal Biometric Templates Using Fragile Watermarking and Artificial Intelligence
6
作者 Fatima Abu Siryeh Hussein Alrammahi Abdullahi Abdu İbrahim 《Computers, Materials & Continua》 2025年第9期5021-5046,共26页
Biometric template protection is essential for finger-based authentication systems,as template tampering and adversarial attacks threaten the security.This paper proposes a DCT-based fragile watermarking scheme incorp... Biometric template protection is essential for finger-based authentication systems,as template tampering and adversarial attacks threaten the security.This paper proposes a DCT-based fragile watermarking scheme incorporating AI-based tamper detection to improve the integrity and robustness of finger authentication.The system was tested against NIST SD4 and Anguli fingerprint datasets,wherein 10,000 watermarked fingerprints were employed for training.The designed approach recorded a tamper detection rate of 98.3%,performing 3–6%better than current DCT,SVD,and DWT-based watermarking approaches.The false positive rate(≤1.2%)and false negative rate(≤1.5%)were much lower compared to previous research,which maintained high reliability for template change detection.The system showed real-time performance,averaging 12–18 ms processing time per template,and is thus suitable for real-world biometric authentication scenarios.Quality analysis of fingerprints indicated that NFIQ scores were enhanced from 2.07 to 1.81,reflecting improved minutiae clarity and ridge structure preservation.The approach also exhibited strong resistance to compression and noise distortions,with the improvements in PSNR being 2 dB(JPEG compression Q=80)and the SSIM values rising by 3%–5%under noise attacks.Comparative assessment demonstrated that training with NIST SD4 data greatly improved the ridge continuity and quality of fingerprints,resulting in better match scores(260–295)when tested against Bozorth3.Smaller batch sizes(batch=2)also resulted in improved ridge clarity,whereas larger batch sizes(batch=8)resulted in distortions.The DCNN-based tamper detection model supported real-time classification,which greatly minimized template exposure to adversarial attacks and synthetic fingerprint forgeries.Results demonstrate that fragile watermarking with AI indeed greatly enhances fingerprint security,providing privacy-preserving biometric authentication with high robustness,accuracy,and computational efficiency. 展开更多
关键词 Biometric template security fragile watermarking deep learning tamper detection discrete cosine transform(DCT) fingerprint authentication NFIQ score optimization AI-driven watermarking structural similarity index(SSIM)
在线阅读 下载PDF
浅谈某钢厂水渣堆场厂房结构鉴定与加固设计 被引量:1
7
作者 王军 梁博宇 郭玉安 《工程建设与设计》 2024年第7期186-188,共3页
某钢厂水渣堆场厂房在吊车运行过程中存在晃动的现象,为保证吊车设备和厂房结构的安全,对厂房进行了结构安全鉴定,根据鉴定结果提出了对吊车设备本身进行校正和对吊车梁系统进行加固的处理方案。论文通过阐述结构安全鉴定的流程,分析吊... 某钢厂水渣堆场厂房在吊车运行过程中存在晃动的现象,为保证吊车设备和厂房结构的安全,对厂房进行了结构安全鉴定,根据鉴定结果提出了对吊车设备本身进行校正和对吊车梁系统进行加固的处理方案。论文通过阐述结构安全鉴定的流程,分析吊车晃动产生的原因,进而给出了对应的处理方法。 展开更多
关键词 厂房结构 鉴定 加固 吊车梁 晃动
在线阅读 下载PDF
从物理操控到“仪器操作-言辞实验-符号操作”整体结构--“暗知识”和科学实验可重复性危机背景下布里奇曼操作论正释
8
作者 涂明君 《自然辩证法通讯》 CSSCI 北大核心 2024年第10期42-49,共8页
在机器学习“暗知识”和科学实验可重复性危机威胁科学真实可靠性的当下,有必要重读布里奇曼操作论并为之正名。布里奇曼有感于物理概念发生根本变化,在1920年代末提出概念操作特征和意义操作标准;在1930年代末将操作分析扩展到科学活动... 在机器学习“暗知识”和科学实验可重复性危机威胁科学真实可靠性的当下,有必要重读布里奇曼操作论并为之正名。布里奇曼有感于物理概念发生根本变化,在1920年代末提出概念操作特征和意义操作标准;在1930年代末将操作分析扩展到科学活动,包括纸笔操作、实验室操作和狭义言辞操作等三类操作,初步超越经验主义和唯理论;在1950年前后探究操作真实,其实验室仪器操作、数学和逻辑纸笔符号操作和言辞精神实验操作,大致勾勒出以人为主体的、连接经验与符号世界的、由可重复程序保障其可靠性的科学活动整体结构,为重建人和科学的真实性铺垫较可靠基础。 展开更多
关键词 布里奇曼 操作 程序 科学结构 真实性
原文传递
流密码框架下的SM4专用认证加密算法 被引量:3
9
作者 李胡 彭长根 侯金秋 《计算机工程与应用》 CSCD 北大核心 2024年第2期272-278,共7页
认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出... 认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256 bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。 展开更多
关键词 SM4 认证加密 分组密码 FEISTEL结构 流密码
在线阅读 下载PDF
可认证数据结构综述
10
作者 孔祥玉 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第3期545-574,共30页
可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构进行系统综述.首先,根据数据和计算的类型对可认证数据结构进行分类.其次,针对各类可认证数据结构,分别介绍其发展历程、构造方法和典型应用.再次,梳理各类可认证数据结构之间的关系.最后,探讨可认证数据结构的发展方向. 展开更多
关键词 可认证数据结构 累加器 向量承诺 多项式承诺 线性函数承诺
在线阅读 下载PDF
支持亿级数据的高效密文范围查询完整性验证 被引量:2
11
作者 王肇康 潘佳辉 周璐 《模式识别与人工智能》 EI CSCD 北大核心 2024年第1期27-46,共20页
密文查询的完整性验证机制能在保护人工智能应用数据隐私的同时,为查询结果的可靠性提供保证.然而,现有针对密文范围查询的完整性验证方法存在验证数据结构构建开销较高、数据可扩展性较差的缺陷.为此,文中分析ServeDB(Secure Verifiabl... 密文查询的完整性验证机制能在保护人工智能应用数据隐私的同时,为查询结果的可靠性提供保证.然而,现有针对密文范围查询的完整性验证方法存在验证数据结构构建开销较高、数据可扩展性较差的缺陷.为此,文中分析ServeDB(Secure Verifiable and Efficient Framework)计算性能瓶颈产生的原因,并基于分析结论提出基于立方格索引的密文范围查询完整性验证方法(Cube-Cell-Based Authentication Tree,CubeTree).CubeTree采用基于分位数归一化的数据重分布优化方法,平衡数据记录在值域空间中的分布,降低数据记录的编码开销.进一步提出基于平衡K叉树的扁平化结构以及基于立方格索引的验证数据结构,合并具有相同编码的数据记录,采用立方格作为基本验证单元,大幅降低验证数据结构的冗余性,减少构造过程的计算与存储开销.在真实数据集与合成数据集上的实验表明,CubeTree能显著降低验证数据结构的构建开销以及查询完整性证明的生成与校验开销,并可高效处理亿级规模的大型数据集. 展开更多
关键词 应用安全 密文范围查询 查询完整性验证 验证数据结构 立方格索引
在线阅读 下载PDF
通用Web跨域认证构架研究与实现 被引量:10
12
作者 张红旗 杨智 +2 位作者 王霞 沈昌祥 张斌 《计算机应用研究》 CSCD 北大核心 2009年第5期1796-1798,1818,共4页
分析了目前主要的Web跨域认证技术特点和不足,设计了一种新的基于URL重定向的Web跨域认证构架,给出了典型协议实现并进行了安全性分析。它对信息系统改动极少,且不易受NAT网关和防火墙的限制,具有良好的应用前景。
关键词 跨域认证 认证构架 地址重定向 认证协议 形式化分析密码协议
在线阅读 下载PDF
云计算中基于认证数据结构的数据外包认证模型 被引量:10
13
作者 徐剑 周福才 +1 位作者 陈旭 朱志良 《通信学报》 EI CSCD 北大核心 2011年第7期153-160,共8页
利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,... 利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,设计了扩展数据一致性证据生成算法和扩展验证算法,从而实现了ADS在模型中的有效融入。最后从安全性和效率两方面对模型的性能进行分析比较,结果表明模型以较高效率实现了数据的正确性与一致性认证。 展开更多
关键词 云计算 认证数据结构 数据外包 认证跳表
在线阅读 下载PDF
面向分布式查询认证的分层Hash链表 被引量:3
14
作者 徐剑 周福才 +2 位作者 杨牧洲 李福祥 朱志良 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1533-1544,共12页
针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hi... 针对认证跳表、签名链等方案所存在的不足,对分布式查询认证展开研究.提出分布式查询认证的定义,给出其应满足的认证性的形式化描述.以认证跳表为基础,在考虑完备性和边界隐私保护的前提下,设计一种新的认证数据结构——分层Hash链表(hierarchical Hash list,HHL),给出了HHL的定义以及构建、认证和更新算法.通过对HHL中冗余Hash节点的分析,提出了效率更高的改进分层Hash链表(N-HHL),利用统计学方法和分层数据处理对HHL的代价进行分析,得出其拥有O(log n)代价.通过模拟敌手多种破坏数据认证性的手段,对HHL的安全性进行分析,结果表明HHL能够检测出多种破坏查询结果认证性的行为,从而证明其安全性.将HHL与已有的典型分布式查询认证方案——签名链方案——进行比较,实验数据表明HHL在认证代价方面优于签名链方案. 展开更多
关键词 分布式查询 数据认证 认证数据结构 分层Hash链表 认证代价
在线阅读 下载PDF
中国行政学方法论分析:2000-2004 被引量:51
15
作者 董建新 白锐 梁茂春 《上海行政学院学报》 2005年第2期50-55,共6页
我们认为方法论应该成为行政学研究中的重要部分。在我国学者的行政学 理念引介工作中,乃至于在我们的行政学理论建构工作中,方法论体系的重要性一直没有 得到足够的重视,这从根本上导致了我们行政学研究中方法论的结构性失衡。本文以经... 我们认为方法论应该成为行政学研究中的重要部分。在我国学者的行政学 理念引介工作中,乃至于在我们的行政学理论建构工作中,方法论体系的重要性一直没有 得到足够的重视,这从根本上导致了我们行政学研究中方法论的结构性失衡。本文以经验 性的数据证明了在过去4年半的时间里我国行政学研究方法论在整体上产生的偏向,在与 国外同时期行政学研究方法论作对比的背景下,我们分析了产生这一现象的最主要的原 因,并且分析了方法论"结构性失衡"的背后,可能隐藏着中国行政学基础理论"结构性缺 失"的重大问题。 展开更多
关键词 行政学研究 方法论 重大问题 学理 根本 中国 缺失 中国 结构性失衡 产生
原文传递
薯蓣属根状茎的组织结构和萆薢类药材鉴别 被引量:4
16
作者 杭悦宇 秦慧贞 +2 位作者 徐珞珊 史得荣 李碧媛 《西北植物学报》 CAS CSCD 北大核心 2006年第12期2423-2429,共7页
应用显微镜观察了中国薯蓣属根状茎组17种1亚种1变种根状茎组织结构。结果显示,(1)根状茎均由周皮、内外侧基本组织和散生维管束组成;(2)木栓层外方常见被挤压或残留的基本组织薄壁细胞,并有木化厚壁细胞及石细胞;外侧基本组织含有散生... 应用显微镜观察了中国薯蓣属根状茎组17种1亚种1变种根状茎组织结构。结果显示,(1)根状茎均由周皮、内外侧基本组织和散生维管束组成;(2)木栓层外方常见被挤压或残留的基本组织薄壁细胞,并有木化厚壁细胞及石细胞;外侧基本组织含有散生或稀疏排列成环的粘液细胞(含草酸钙针晶束);内侧基本组织占广大部位,薄壁细胞愈近中央部位的愈大,维管束绝大部分外韧型,无形成层;(3)木质部有大型管胞或导管,管壁孔纹或网纹增厚,大形筛管易见,导管多短节状,显示了演化上的原始性;淀粉粒形态结构多样。结果表明,薯蓣属根状茎组织结构特点可作为分类依据,并显示了该组为一个自然类群。其中,药材粉萆薢(粉背薯蓣、叉蕊薯蓣)、绵萆薢(绵萆薢、福州薯蓣)的原植物根茎组织结构具有明显的鉴别意义。 展开更多
关键词 薯蓣属 根状茎 组织结构 萆薢类 鉴别
在线阅读 下载PDF
数字化校园研究与开发 被引量:17
17
作者 况志军 李正凡 熊国良 《华东交通大学学报》 2003年第2期93-95,共3页
数字化校园是利用计算机技术、网络技术、通讯技术对学校与教学、科研、管理和生活服务有关的所有信息资源进行整合和集成,将从根本上改变传统的校园的运行模式.本文针对华东交大“数字化校园”建设的需求,提出了数字化校园建设的主要内... 数字化校园是利用计算机技术、网络技术、通讯技术对学校与教学、科研、管理和生活服务有关的所有信息资源进行整合和集成,将从根本上改变传统的校园的运行模式.本文针对华东交大“数字化校园”建设的需求,提出了数字化校园建设的主要内容,阐述了数字化校园的体系结构、实施的技术开发路线以及数字化校园建设关键技术和解决途径. 展开更多
关键词 数字化校园 体系结构 身份认证 学校管理 计算机技术 网络技术 通讯技术 校园网
在线阅读 下载PDF
装备保障信息网络身份认证体系研究 被引量:3
18
作者 卢昱 晏杰 +2 位作者 陈立云 陈兴凯 连云峰 《指挥与控制学报》 2016年第2期134-138,共5页
针对装备保障信息网络中的身份认证问题,从网络层次、认证服务和认证方式3个维度,构建了装备保障信息网络的身份认证体系.根据装备保障的业务流程和装备保障信息网络的组网方式,得到了装备保障信息网络的层次结构.通过分析装备保障信息... 针对装备保障信息网络中的身份认证问题,从网络层次、认证服务和认证方式3个维度,构建了装备保障信息网络的身份认证体系.根据装备保障的业务流程和装备保障信息网络的组网方式,得到了装备保障信息网络的层次结构.通过分析装备保障信息网络的网络层次及特点,总结了装备保障信息网络中需要提供的3大类身份认证服务.对能够提供这些身份认证服务的认证方式进行了总结,对其中部分认证方式进行了介绍和分析,并对如何综合运用这些认证方式进行了论证和阐述. 展开更多
关键词 装备保障信息网络 身份认证 网络结构 认证体系
在线阅读 下载PDF
数据库服务模式下的数据安全管理研究 被引量:6
19
作者 杜小勇 王洁萍 《计算机科学与探索》 CSCD 2010年第6期481-499,共19页
数据库服务模式下,服务提供商的不可信带来了新的数据安全管理问题:数据的保密管理和可信性管理。根据托管方式的不同,将现有研究分为两类:集中式托管方式下的安全研究和分布式托管方式下的安全研究。在集中式托管方式下,系统地阐述了... 数据库服务模式下,服务提供商的不可信带来了新的数据安全管理问题:数据的保密管理和可信性管理。根据托管方式的不同,将现有研究分为两类:集中式托管方式下的安全研究和分布式托管方式下的安全研究。在集中式托管方式下,系统地阐述了关系数据库、XML数据库和文本数据库下的密文检索和数据验证问题。在分布式托管方式下,重点阐述了数据分解方法和分离的数据验证方法。通过对现有研究进行综述,指出数据库服务模式下数据安全管理面临的挑战和未来的发展方向。 展开更多
关键词 数据库服务 数据库安全 密文检索 查询验证 验证数据结构
在线阅读 下载PDF
外包数据库模型中的完整性检测方案 被引量:23
20
作者 咸鹤群 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2010年第6期1107-1115,共9页
外包数据库模型中完整性保护的目标是防止数据库服务提供商篡改数据库内容,完整性检测方案的作用是让查询方能够验证查询结果是真实的、未被篡改的.在现有的基于验证数据结构方法的基础上进行改进,提出了一种以带掩码的验证树作为核心... 外包数据库模型中完整性保护的目标是防止数据库服务提供商篡改数据库内容,完整性检测方案的作用是让查询方能够验证查询结果是真实的、未被篡改的.在现有的基于验证数据结构方法的基础上进行改进,提出了一种以带掩码的验证树作为核心数据结构的完整性检测方案,给出了数据结构的形式化定义并证明了其安全性.该方案将数据结构中共同的计算信息抽取到两个掩码向量中,通过避免使用大量幂指数运算,降低了查询验证过程的计算代价,减少了查询验证的时间.其特有的验证数据结构增量更新的优点能够提高数据库更新的执行效率.实验表明,该方案在查询验证时间上略优于现有的同类型方案,在数据更新性能上较同类方案具有明显优势. 展开更多
关键词 数据库安全 外包数据库完整性 带掩码的验证树 验证数据结构 验证时间
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部